linux CentOS检查见后门程序的shell
ahcoder 2025-05-09 16:39 8 浏览
# CentOS 检查后门程序的 Shell 脚本
以下是一个用于检查 CentOS 系统中潜在后门程序的 Bash Shell 脚本,包含多项安全检查:
```bash
#!/bin/bash
# 检查后门程序的脚本 - 适用于CentOS/RHEL系统
# 需要root权限运行
echo "=== CentOS 后门检查脚本 ==="
echo "开始时间: $(date)"
echo ""
# 1. 检查异常用户
echo "===== 用户检查 ====="
echo "1.1 检查UID为0的非root用户:"
awk -F: '($3 == 0 && $1 != "root") {print}' /etc/passwd
echo ""
echo "1.2 检查空密码账户:"
awk -F: '($2 == "") {print $1}' /etc/shadow
echo ""
echo "1.3 检查最近创建的用户:"
awk -F: '{print $1,$3,$7}' /etc/passwd | sort -nk2 | tail -n 5
echo ""
echo "1.4 检查sudo权限用户:"
grep -Po '^sudo.+:\K.*#39; /etc/group
# 2. 检查异常进程
echo ""
echo "===== 进程检查 ====="
echo "2.1 CPU占用前10的进程:"
ps -eo pid,user,%cpu,%mem,cmd --sort=-%cpu | head -n 11
echo ""
echo "2.2 内存占用前10的进程:"
ps -eo pid,user,%cpu,%mem,cmd --sort=-%mem | head -n 11
echo ""
echo "2.3 隐藏进程检查:"
ps -ef | awk '{print $2}' | sort -n | uniq > /tmp/ps_all.txt
ls /proc | grep -E '^[0-9]+#39; | sort -n > /tmp/proc_all.txt
diff /tmp/ps_all.txt /tmp/proc_all.txt | grep '^>' | awk '{print "隐藏进程PID: "$2}'
rm -f /tmp/ps_all.txt /tmp/proc_all.txt
# 3. 检查网络连接
echo ""
echo "===== 网络检查 ====="
echo "3.1 异常外连:"
netstat -antp | grep ESTABLISHED | awk '{print $5,$7}' | sort | uniq -c | sort -nr
echo ""
echo "3.2 监听端口检查:"
netstat -tulnp | grep LISTEN
echo ""
echo "3.3 检查异常DNS解析:"
cat /etc/resolv.conf
grep "nameserver" /etc/resolv.conf | grep -vE "8.8.8.8|8.8.4.4|114.114.114.114"
# 4. 检查启动项
echo ""
echo "===== 启动项检查 ====="
echo "4.1 检查rc.local:"
cat /etc/rc.local | grep -v "^#"
echo ""
echo "4.2 检查crontab:"
crontab -l
ls /etc/cron* | xargs -i sh -c 'echo "{}:"; cat {}'
ls /var/spool/cron/ | xargs -i sh -c 'echo "/var/spool/cron/{}:"; cat /var/spool/cron/{}'
echo ""
echo "4.3 检查init.d服务:"
ls -la /etc/init.d/ | grep -E "\.sh$|\.py#34;
# 5. 检查文件系统
echo ""
echo "===== 文件检查 ====="
echo "5.1 检查最近3天修改的文件:"
find / -type f -mtime -3 -print | grep -Ev "proc|sys|run|dev"
echo ""
echo "5.2 检查SUID/SGID文件:"
find / -perm -4000 -type f -print 2>/dev/null
find / -perm -2000 -type f -print 2>/dev/null
echo ""
echo "5.3 检查隐藏文件:"
find / -name "..*" -print 2>/dev/null
find / -name "...*" -print 2>/dev/null
# 6. 检查rootkit
echo ""
echo "===== Rootkit检查 ====="
echo "6.1 检查常用rootkit检测工具是否安装:"
which chkrootkit &>/dev/null && echo "chkrootkit已安装" || echo "chkrootkit未安装 - 建议安装: yum install chkrootkit"
which rkhunter &>/dev/null && echo "rkhunter已安装" || echo "rkhunter未安装 - 建议安装: yum install rkhunter"
echo ""
echo "6.2 检查LD_PRELOAD:"
echo $LD_PRELOAD
echo ""
echo "6.3 检查内核模块:"
lsmod | grep -Ev "nf_conntrack|ip_tables|xt_state|xt_tcpudp|ip6_tables"
# 7. 检查日志
echo ""
echo "===== 日志检查 ====="
echo "7.1 检查SSH登录成功:"
grep "Accepted" /var/log/secure* | awk '{print $1,$2,$3,$9,$11}'
echo ""
echo "7.2 检查SSH登录失败:"
grep "Failed" /var/log/secure* | awk '{print $1,$2,$3,$9,$11}' | sort | uniq -c | sort -nr
echo ""
echo "7.3 检查sudo使用记录:"
grep "sudo:" /var/log/secure* | grep -v "not allowed"
echo ""
echo "=== 检查完成 ==="
echo "结束时间: $(date)"
```
## 使用说明
1. 将上述脚本保存为 `check_backdoor.sh`
2. 添加执行权限:
```bash
chmod +x check_backdoor.sh
```
3. 使用root权限运行:
```bash
sudo ./check_backdoor.sh > backdoor_check_report.txt
```
4. 检查生成的报告文件 `backdoor_check_report.txt`
## 脚本功能说明
1. **用户检查**:查找特权账户、空密码账户和新创建账户
2. **进程检查**:识别高资源占用进程和隐藏进程
3. **网络检查**:检测异常连接和监听端口
4. **启动项检查**:审查所有自动启动的服务和任务
5. **文件检查**:查找可疑的修改文件、特权文件和隐藏文件
6. **Rootkit检查**:检测常见的rootkit迹象
7. **日志检查**:分析安全相关日志
## 注意事项
1. 脚本需要root权限才能获取完整信息
2. 部分检查可能会产生大量输出,建议重定向到文件
3. 某些正常系统进程可能会被标记,需要人工判断
4. 建议在干净系统上先运行一次,建立基线参考
5. 可以配合chkrootkit和rkhunter等专业工具使用
对于生产环境,建议定期运行此类检查脚本并分析结果。
相关推荐
- WordPress外贸站架构深度剖析:如何实现秒级页面响应?
-
在搭建WordPress外贸独立站时,性能往往是影响转化的隐形杀手。下面分享几点实战经验,帮助你把响应速度从3秒降到1秒以内:1精准PHP版本与扩展选择推荐使用PHP8.1+,并启用Opcache...
- nginx配置文件详解(nginx配置文档)
-
Nginx是一个强大的免费开源的HTTP服务器和反向代理服务器。在Web开发项目中,nginx常用作为静态文件服务器处理静态文件,并负责将动态请求转发至应用服务器(如Django,Flask,et...
- 网站总是受到攻击打不开怎么办(网站被攻击打不开)
-
最近我的网站流量呈上升的趋势,经常被同行恶意攻击,但是我的网站还是没有垮,我就详细给遇到和我同样问题的朋友们分享我的网站到底是如何防御住黑客攻击的,因为正常的情况下,我们的客户端发送请求到达服务器端,...
- 一文读懂限流算法及方案介绍(限流式的范围怎么算)
-
作者:京东科技康志兴应用场景现代互联网很多业务场景,比如秒杀、下单、查询商品详情,最大特点就是高并发,而往往我们的系统不能承受这么大的流量,继而产生了很多的应对措施:CDN、消息队列、多级缓存、异地...
- HTTP/1.1、HTTP/2、HTTP/3 演变(http的发展)
-
HTTP基本概念HTTP是超文本传输协议,也就是HyperTextTransferProtocol。HTTP常见的状态码有哪些?1xx类状态码属于提示信息,是协议处理中的一种中间状态,实际...
- Nginx负载均衡算法详解(5大主流算法)
-
关注△mikechen△,十余年BAT架构经验倾囊相授!大家好,我是mikechen睿哥。Nginx是大型架构的必备中间件,也是大厂经常考察的内容,下面我就全面来详解Nginx算法@mikechen轮...
- Nginx从安装到高可用,一篇搞定(nginx安装windows)
-
一、Nginx安装1、去官网http://nginx.org/下载对应的nginx包,推荐使用稳定版本2、上传nginx到linux系统3、安装依赖环境(1)安装gcc环境yuminstallgc...
- 一文搞懂!7种常见的限流方式!(限流措施有哪些)
-
在实际应用中,每个系统或者服务都有其处理能力的极限(瓶颈),即便是微服务中有集群和分布式的夹持,也不能保证系统能应对任何大小的流量,因此,系统为了自保,需要对处理能力范围以外的流量进行“特殊照顾”(比...
- 探索Apache HttpClient超时时间如何设定?
-
大家好,我是哪吒。最近在项目遇到了通过HTTP请求,调用第三方接口的问题。一、ApacheHttpClient模拟POST请求,调用第三方接口ApacheHttpClient是一个流行的Java库...
- Nginx 1.20.0 稳定版介绍(nginx1.21.0)
-
nginx最新稳定分支1.20已于2021年4月20日发布,新版本引入了来自1.19.x主线分支的新功能和错误修复,其中包括:使用OCSP进行客户端SSL证书验证引入ssl_rej...
- 图解常见的限流算法(计数器、滑动窗口计数、漏桶、令牌桶)
-
哈喽,大家好呀,我是呼噜噜,好久没有更新文章了,今天我们来聊聊在企业级项目中,常见的几种限流手段的原理及其实现什么场景需要限流随着互联网的业务发展,比如秒杀、双十一、618等这些我们耳熟能详,也有被人...
- 高并发场景下,Nginx性能如何提升10倍?
-
大家好,我是mikechen。在高并发场景,Nginx是流量入口的第一道防线,如果想拦截亿级流量,需要Nginx合理调优才能应对@mikechen。本文作者:陈睿|mikechen文章来源:mike...
- Sentinel源码—8.限流算法和设计模式总结
-
大纲1.关于限流的概述2.高并发下的四大限流算法原理及实现3.Sentinel使用的设计模式总结1.关于限流的概述保护高并发系统的三把利器:缓存、降级和限流。限流就是通过限制请求的流量以达到保护系统的...
- Nginx-性能优化(nginx性能优化)
-
前言这篇关于Nginx的性能优化,是我查阅资料研究所成,并没有用于实际生产环境,如若你想用于实践,请谨慎测试之后使用。Nginx性能优化,主要是减少磁盘io。请求头、请求体、响应体都在缓冲区操...
- 两步优化nginx,性能达到10万+并发
-
Nginx介绍nginx是一款来自俄罗斯开发人员开源的高性能的HTTP服务器和方向代理服务器,因为它的性能非常优秀,而且是免费,所以,在国内被广泛运用于web服务器、负载均衡服务器、邮件代理服务器。它...
- 一周热门
- 最近发表
- 标签列表
-
- linux 远程 (37)
- u盘 linux (32)
- linux 登录 (34)
- linux 路径 (33)
- linux 文件命令 (35)
- linux 是什么 (35)
- linux 界面 (34)
- 查看文件 linux (35)
- linux 语言 (33)
- linux代码 (32)
- linux 查看命令 (33)
- 关闭linux (34)
- root linux (33)
- 删除文件 linux (35)
- linux 主机 (34)
- linux与 (33)
- linux 函数 (35)
- linux .ssh (35)
- cpu linux (35)
- linux 防火墙 (33)
- linux 镜像 (34)
- linux ip地址 (34)
- linux 用户查看 (33)
- nginx配置 解析 (37)
- nginx 频率限制 (34)